SÉCURITÉ INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ INFORMATIQUE"

Transcription

1 S O M M A I R E Éditorial par R. Longeon L accueil des portables sur nos réseaux informatiques par M.-C. Quidoz Gestion et licéité des traces par R. Longeon Éclairage sur par K. Kortchinsky SÉCURITÉ INFORMATIQUE numéro 51 décembre 2004 S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N é d i t o r i a l Le nomadisme en question Ce numéro 51 propose une réflexion sur les dangers de l informatique nomade. Le thème qu aborde Marie-Claude Quidoz ne se limite pas à la question de la sécurité du Wi-Fi, sa vue est plus générale : des machines administrées par leurs utilisateurs, donc souvent mal configurées, pouvant se connecter n importe où, donc sur des réseaux «non sûrs», représentent un risque pour l informatique interne en l absence de règles particulières et d architectures adaptées. Mais n est-ce pas imposer encore aux utilisateurs des contraintes qui risquent à la longue de devenir insupportables? Marie-Claude Quidoz nous propose d explorer quelques pistes. Ce numéro est le dernier dont j assume la responsabilité, je change en effet de fonction au début de l année Je voudrais profiter de cette occasion pour vous remercier, vous lecteur de Sécurité informatique, de votre fidélité de longue date pour certains d entre vous qui s est manifestée plus particulièrement lors de l enquête que nous avons organisée au printemps dernier. Vos réponses nous ont permis d améliorer ce bulletin, vos encouragements, nombreux, de nous rassurer sur son utilité. Sécurité informatique a été créé en 1994 par mon prédécesseur, Michel Dreyfus. C était un bulletin interne, orienté plus particulièrement vers la sécurité des micro-ordinateurs sur lesquels semblaient planer des menaces graves du fait de leur prolifération désordonnée. Dès 1997, avec le soutien de la Direction du CNRS et plus particulièrement du FSD de l époque, Philippe Schreiber, nous avons décidé d ouvrir plus largement nos colonnes à des auteurs extérieurs au CNRS et d offrir une version électronique en téléchargement libre. Aujourd hui, la diffusion au format PDF dépasse largement les exemplaires et touche l ensemble de l espace francophone. Tous les grands ministères et de nombreuses entreprises, parmi les plus prestigieuses, sont abonnés au bulletin. Certains des articles ont été cités dans la presse. En définitive, l ouverture n a présenté que des avantages. Elle a permis de sensibiliser à la SSI un public plus large que notre organisme et donc de remplir notre mission de diffusion de l information scientifique et technique. En retour, nous avons beaucoup reçu : l ouverture nous a permis d évaluer la pertinence de nos conceptions, de tirer profit des autres expériences, d accepter la confrontation de points de vue, de ne pas nous laisser enfermer dans une conception purement technique de la SSI (celle qui dérange le moins!). Sécurité informatique continuera et évoluera encore. Faudrait-il plus de pages? Peut-être, mais plus long à lire, il ne toucherait plus le «public des décideurs», celui que nous voulons intéresser à la SSI. Faudrait-il plus d articles de fond ou plutôt plus de brèves? Notre objectif est avant tout de tracer des pistes de réflexion, de donner des références auxquelles tout le monde peut se reporter. Faudrait-il augmenter la fréquence de parution ou la diminuer? Cinq numéros par an nous semblent être la périodicité qui permet d aborder les sujets importants de l année sans prendre le risque de trop rabâcher. Bref, tout peut être repensé, mais une chose est à préserver absolument, c est cette ouverture à l extérieur du CNRS qui a été si profitable pour nous tous. Robert Longeon Chargé de mission SSI au CNRS L accueil des portables sur nos réseaux informatiques par Marie-Claude Quidoz Ingénieur à l unité réseau du CNRS Le but de cet article n est pas de définir une politique d accueil des portables sur nos réseaux informatiques (faut-il les interdire, les autoriser, limiter leur droit d accès?), mais de présenter des pistes de réflexion pour qu à terme cet accueil soit moins problématique. Il s appuie sur des recherches bibliographiques, des retours d expériences et sur l article Strategies for Automating Network Policy Enforcement dans lequel les auteurs citent des scénarios intéressants pour détecter les portables qui ne respectent pas la politique de sécurité définie par l organisme et pour se protéger des nuisances qu ils peuvent occasionner. Contexte Depuis quelques années, un élément «perturbateur» a été introduit dans nos réseaux informatiques : le portable (principal équipement nomade pour nous). Cet équipement ne soulève pas de nouveaux problèmes mais remet à l ordre du jour des problèmes anciens, comme le fait que l utilisateur dispose du droit d administrer sa machine, ce droit pouvant être utilisé à bon ou à mauvais escient. Cette situation n est pas nouvelle en soi (de nombreux utilisateurs administrent déjà leur poste de travail), mais à la différence des postes fixes qui sont en permanence à l intérieur du périmètre de sécurité défini par l administrateur système et réseau du laboratoire, ces portables sont amenés à se connecter un jour ou l autre dans un environnement hostile et si des précautions minutieuses ne sont pas prises, ces portables peuvent se retrouver infectés et ainsi devenir vecteur d infection. La situation peut devenir problématique le jour où la machine vient se connecter au réseau du laboratoire, que la connexion soit locale (accès filaire ou accès sans fil) ou à distance. Par conséquent c est le fait de naviguer entre deux environnements (l un supposé «sain» et suite page 2

2 suite de la page 1 l autre supposé «hostile») qui est devenu la principale cause des problèmes posés par les portables. Problèmes que l on rencontre, de façon plus générale, dans l accueil des machines extérieures (que ce soit un portable ou un poste fixe situé hors du périmètre de sécurité) qui ont besoin d accéder à la totalité de leur environnement de travail. À noter que dans cet article, nous restreindrons volontairement notre discours au portable afin d en simplifier la lecture. Des règles de sécurité existent Des conseils sont régulièrement diffusés par les CERTs ou par les équipes en charge de la sécurité du CNRS en direction des correspondants sécurité de chaque laboratoire, à charge pour eux de les relayer vers les utilisateurs finaux. Ces conseils génériques qui à terme seront partie intégrante de la politique de sécurité du système d information (PSSI) du laboratoire et de ses règles d application sont de plusieurs types : éducation de l utilisateur (ne pas cliquer sur des éléments inconnus ), sensibilisation au danger (ne pas transformer son portable en un serveur ), incitation forte à la mise à jour du système d exploitation et des logiciels, installation de produits de protection (garde-barrière personnel, antivirus ). Mais Il est utopique de penser que tous ces conseils seront suivis à la lettre tant le nombre de vulnérabilités annoncées chaque jour augmente. Il devient de plus en plus difficile de maintenir sa machine à jour, surtout si on est un nomade qui ne se connecte que ponctuellement au réseau Internet. En dehors du réseau d accueil habituel de la machine, il est parfois difficile, faute de temps ou à cause de contraintes imposées par la politique de sécurité du site d accueil de mettre à jour sa machine et cela même si on dispose d un accès de bonne qualité au réseau Internet. Force est donc de Que peut-on trouver dans une PSSI «Politique de Sécurité des Systèmes d Information» concernant «l accueil des portables sur nos réseaux informatiques»? La PSSI, qui décrit les éléments stratégiques (enjeux, référentiel, principaux besoins de sécurité et menaces) et les règles de sécurité applicables à la protection du système d information d un organisme, précise entre autres les principes et les règles concernant la Connexion des postes nomades et PDA Principes : Une attention particulière doit être portée aux équipements nomades et PDA pour éviter, notamment, de servir de passerelle vis-à-vis de l extérieur, de contaminer l intérieur par des logiciels malveillants. D une manière générale, leur connexion au SI ne doit pas modifier ou remettre en cause la sécurité du SI. Règles : Pour mesurer au mieux l impact de l intégration des postes nomades dans le SI, il est nécessaire de prendre en compte toutes les informations, les conseils et les recommandations fournis sur les sites : La recommandation relative à la question «Vos utilisateurs possèdent-ils des portables?» du chapitre II de la liste de contrôles accessible à la rubrique Liste_de_contrôles de l URL : https://www.urec.cnrs.fr/securite/corres-secu doit être mise en œuvre. Au sein de la PSSI, on retrouve également cette intégration mentionnée dans les principes et les règles définis pour l Architecture sécurisée. Principes : Les accès modems, les accès distants, les réseaux privés virtuels et les réseaux sans fil sont à intégrer. Pour le réseau sans fil, il faut veiller à son intégration : choix d un protocole comme ceux décrits dans i ou accès par VPN, Règles : Se reporter aux informations données à : Informations fournies par le groupe de travail CAPSEC constater qu un jour ou l autre, notre portable sera infecté. Ce constat conduit l administrateur système et réseau à ne pas laisser les portables se connecter n importe où (il faut définir une architecture réseau) et l incite à vouloir vérifier leur état avant (ou lors de) leur connexion : Architecture sécurisée Depuis la multiplication des portables dans notre environnement, nous avons essayé de classifier leur utilisation pour tenter ensuite de les intégrer au mieux à l architecture sécurisée mise en place au sein du laboratoire. La démarche a consisté à définir deux façons d utiliser un portable : soit occasionnellement en cas de déplacement, soit quotidiennement en remplacement d un poste fixe. Ensuite, et presque indépendamment de cette classification, une réponse unique a été apportée : la mise en place d un sous-réseau «visiteur» qui, grâce à des filtres définis avec minutie, permet un accès au réseau Internet mais pas au réseau local (éventuellement à une imprimante locale). Si nécessaire, on peut également autoriser l utilisateur à rapatrier ses fichiers depuis le réseau interne (et inversement). Qualité du poste En imposant ainsi un sous-réseau «visiteur» à un utilisateur dont le portable est l outil de travail quotidien, nous faisons plus ou moins implicitement l hypothèse que cet équipement est hostile. Cette hypothèse a été traduite par certains en «le poste ne respecte pas la politique de sécurité définie», ce qui sous-entend que le respect de la politique de sécurité définie pour un poste client est suffisant pour éviter toute infection, ce qui sous-entend aussi qu une politique de sécurité doit être traduite par un ensemble de règles applicables et à appliquer. Même si ces affirmations semblent un peu excessives, cette façon d envisager le problème nous donne des éléments de réflexion pour définir les vérifications à faire avant de laisser un ordinateur se connecter au réseau du laboratoire. Parmi ces vérifications, nous pouvons citer la vérification des correctifs installés, la présence suite page 3 2

3 suite de la page 2 d un antivirus et la vérification de sa base de signature, la présence d un garde-barrière, la liste des ports ouverts À noter que cette référence à la politique de sécurité définie au sein de l organisme et/ou du laboratoire et à son respect, a aussi l avantage, en rendant plus concrète son application, de sensibiliser l utilisateur à la notion même de politique de sécurité. Autorisation d accès et charte En pratique, la majorité des vérifications à faire sur le portable qui se connecte au réseau du laboratoire nécessitent de disposer d un droit d accès sur le portable ; par exemple pour rechercher la présence de tel ou tel fichier (pour vérifier l installation d un antivirus ou l absence de virus/ver/trojan), pour connaître le numéro de version de la base de signature de l antivirus, pour diagnostiquer la présence de programmes en mémoire (pour savoir si l antivirus est lancé) À terme, c est la totalité des vérifications qui risquent de nécessiter un droit d accès ; en effet, si actuellement nous pouvons encore imaginer vérifier via le réseau les services offerts (donc les ports ouverts) sur un poste de travail pour rechercher des indices nous permettant d établir un indicateur de l état de santé de la machine, cela ne sera sans doute plus possible quand, sur tous les postes de travail, nous aurons activé des gardes-barrières individuels. Ce problème de droit d accès est ancien mais il n a jamais été véritablement résolu. Les arguments sont connus (portable personnel versus portable professionnel, protection de la vie privée ) et recevables, mais sontils acceptables pour autant à partir du moment où l utilisateur souhaite connecter son portable directement sur le sous-réseau interne et non sur le sous-réseau «visiteurs»? Une analogie est souvent faite avec la voiture où il y a un code de la route à respecter, des normes de pollution à ne pas dépasser et si on ne les respecte pas, le droit d utiliser la route nous est retiré. La charte peut permettre de répondre à cette question de façon claire. Dans la charte du CNRS publiée en 1999, rien n est indiqué à ce sujet, mais tout laisse à penser que, dans la prochaine version, des instructions plus précises seront données. Des solutions commencent à voir le jour Suite aux nombreux incidents provoqués par les virus depuis plus d un an et presque indépendamment de la problématique des portables, des travaux ont vu le jour pour essayer d automatiser d une part la détection des postes qui ne respectent pas la politique de sécurité et d autre part la réponse à donner. Une bonne synthèse des problèmes soulevés est disponible dans l article Strategies for Automating Network Policy Enforcement ; article dans lequel les auteurs décrivent quatre étapes à réaliser lors de la connexion au réseau interne : Authentification ; Détection ; Isolation ; Mise en conformité. À noter que les auteurs n imposent pas vraiment d ordre (même si l article est construit sur cette trame) ; le but étant qu à la fin du cycle, la machine soit «saine». Cette démarche en quatre phases doit être adaptée pour nos nomades. D une part, il est peu envisageable que les contraintes à faire respecter aux visiteurs (voulant seulement consulter leur messagerie par exemple) soient les mêmes que celles imposées à un personnel permanent qui souhaite utiliser son portable comme si c était son poste de travail quotidien. D autre part, il faut envisager le cas où l utilisateur ne peut pas mettre à jour son portable (à titre d exemple, vous pouvez vous référer aux nombreux articles parus lors de la sortie du Service Pack 2 pour Windows XP!). Pour toutes ces raisons, suite page 4 Détection de machines vulnérables sans faire appel à un agent et en s appuyant sur des logiciels libres Deux méthodes : une active et une passive. Une solution pour maintenir un parc informatique Windows à jour Si vous avez un environnement tout Windows, si vos utilisateurs se connectent de façon régulière sur votre réseau et s ils vous donnent l autorisation de mettre à jour automatiquement leur portable, une bonne solution est de déployer une architecture à base de serveur SUS (Software Update Services) pour le déploiement des mises à jour du système d exploitation, de serveur EPO (EPolicy Orchestrator) pour le déploiement des stratégies de sécurité (antivirus, gardebarrière) et de domaine Active Directory. Vos portables seront ainsi mis à jour régulièrement et les intrus éventuels seront facilement détectés. Méthode active : Cette méthode permet de détecter un problème sur une machine en scannant ses ports; le scan pouvant être fait lors de sa connexion ou de façon périodique (en scannant régulièrement le réseau d accueil des nomades par exemple). Le but est de faire un état des lieux de la machine pour connaître le système d exploitation installé et les ports ouverts. Ces derniers nous permettront de détecter une éventuelle trappe (backdoor) et ainsi de déterminer si la machine est saine ou non. La limite de cette méthode intervient lorsqu un garde-barrière personnel est installé sur la machine car ce dernier nous enlève, dans la plupart des cas, toute visibilité sur les informations demandées. Les outils testés à l UREC pour cette méthode sont Nessus et Nmap. Méthode passive : Cette méthode permet de détecter une machine compromise en écoutant, en temps réel, le trafic réseau à la recherche d un trafic caractéristique (nombreux scans dans un court laps de temps, trafic de déni de service, exploit ). Suite à cette détection, une réponse, manuelle ou automatique, peut être mise en place. Mais attention au risque important de déni de service en cas de faux positifs. À noter que cette méthode peut être complétée par une analyse de fichiers de trace et/ou par la mise en place d outil de métrologie. L outil testé à l UREC pour cette méthode est Snort. 3

4 suite de la page 3 la logique suivante nous semble devoir être privilégiée : 1. Obliger le portable à se connecter à un sous-réseau étanche et clos 2. Authentifier l utilisateur et/ou le portable 3. Tester la conformité du portable par rapport au profil déterminé 4. Basculer le portable dans le bon sous-réseau. À noter que la mise en place de la phase d isolation d une machine va dépendre de l architecture réseau existante (concentrateur VPN/IPSec et/ou VPN/SSL, 802.1x, portail captif ). Conclusion De nombreux points restent à approfondir dans ce domaine en pleine évolution. Actuellement, des développements sont en cours aussi bien dans le monde des logiciels libres que dans Utiliser un réseau sans fil introduit-il des contraintes supplémentaires? Si nous faisons l hypothèse que les deux vulnérabilités principales du sans fil (l écoute et les connexions illicites) sont résolues, utiliser un réseau sans fil pour se connecter sur nos réseaux informatiques n introduit pas de contraintes supplémentaires; la mise en œuvre des solutions présentées pourrait même s avérer plus facile à réaliser. D une part, comme il s agit de réseaux à l état de projet et/ou de construction, l ajout d un sous-réseau étanche et clos dans l architecture peut être envisagé dès le début du projet. Étant donné aussi que les utilisateurs n ont pas encore acquis trop d habitudes, changer la méthode de connexion posera peu voire pas de problème. Et, dernier élément positif, les besoins des utilisateurs du sans fil sont, encore à ce jour, identiques à ceux décrits pour les accès distants ; le sans fil ne remplaçant pas encore le filaire. D autre part, des solutions techniques intéressantes pour isoler, détecter, protéger les postes clients voient le jour; citons le cas des commutateurs Wifi qui permettent une administration centralisée du réseau sans fil, mais qui intègrent aussi des mécanismes pour interdire la communication entre clients du réseau, des systèmes de détection d intrusion, des mécanismes de filtrage Ce type de solution est à considérer dans le cadre d un projet de taille importante. celui des logiciels commerciaux ; cette confrontation des deux mondes ne pouvant être que bénéfique pour nous. Des solutions commencent à voir le jour pour faciliter l intégration des portables dans nos réseaux informatiques ; il est nécessaire de démarrer l étude de leur mise en œuvre. Cependant il faut prendre conscience que pour résoudre les problèmes de l accueil Bibliographie/Références des portables sur nos réseaux informatiques, les réponses techniques ne sont (et ne seront) d aucune aide si en parallèle les problèmes politiques ne sont pas résolus ; une attention toute particulière doit être apportée à la mise en œuvre d une politique de sécurité du système d information et à la formation/sensibilisation de l utilisateur, maillon important de la sécurité. Principe de fonctionnement avec agent (exemple de CleanMachines) (http://www.perfigo.com/products/index.html) Ce schéma, extrait des informations disponibles sur le site Web, est une bonne illustration de la logique de fonctionnement de ce type de produit (isolation, prise en compte de plusieurs profils de population ) sachant que la vérification de la bonne santé du poste est basée, dans le cas de ce produit, sur un agent installé sur chaque poste. 1. L utilisateur connecte sa machine au réseau. 2. CleanMachines essaie d authentifier l utilisateur. S il est connu, il détermine son rôle et la politique de sécurité à lui appliquer. 3. La machine est alors analysée pour déterminer sa conformité avec la politique de sécurité à lui appliquer. 4. Si des vulnérabilités sont trouvées, la machine est isolée du réseau (quarantaine) avec un accès uniquement aux fichiers de mises à jour/correctifs et outils nécessaires à sa mise en conformité. 5. La machine est nettoyée puis réanalysée. 6. Une fois sa machine rendue conforme à la politique de sécurité définie, l utilisateur a accès au réseau. Epolicy Orchestrator (McAfee) : antivirus retenu par le groupe logiciel dans le cadre de l opération nationale https://www.services.cnrs.fr/logiciels/breves.html Software Update Services Microsoft produit gratuit permettant de faire du déploiement centralisé de correctif Nessus 2.2.0RC1: Clean Machine (Perfigo) : Network Admission Control (Cisco) : d66.shtml Network Access Protection (Microsoft) : Jedi (Juniper) : Strategies for Automating Network Policy Enforcement (DRAFT 02), Eric Gauthier et Phil Rodrigues, août 2004, Internet2 (http://security.internet2.edu/netauth/docs/draft-internet2-salsanetauth-summary-02.html) Exemples de solutions d administration d un réseau sans fil, Sylvie Dupuy et Catherine Grenet, octobre 2004, Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité, Jean-Luc Archimbaud, 2000, Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil («WiFi»), Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz, novembre 2004, Charte utilisateur pour l usage de ressources informatiques et de services Internet : Groupe de travail «le nomadisme et les réseaux sans fil», Groupe de travail «Comment Adapter une Politique de Sécurité pour les Entités du CNRS (CAPSEC)» https://www.urec.cnrs.fr/securite/corres-secu/capsec.html 4

5 EN BREF Une fiche de l université de Limoges sur les Spywares, en français «espiogiciels», fait le point. Attention, certains sont très invasifs! Gestion et licéité des traces par Robert Longeon Présentation de la réflexion et des résultats des expériences effectués par François MORRIS sur l authentification 802.1X (à la fois en filaire et en sans fil) à l URL : Comment utiliser le MUA mutt (http://www.mutt.org/) avec les certificats smime pour signer et chiffrer les messages électronique par Maurice Libes de (UMS2196) et Albert Shih (UMR7586) du CNRS. Les supports des présentations de l observatoire de la Sécurité des Systèmes d Information et des Réseaux sont à: Exemple d un Cahier des Clauses Techniques et Particulières pour un chantier de câblage rédigé par l Université Joseph Fourier : CABLAGE.pdf et de préconisations sur le nomadisme et déploiement de réseaux sans fil : La Commission européenne, DG INFSO, unité ETEN publie un appel à candidatures en vue de la sélection d experts indépendants dans le cadre du programme eten en.htm Trois questions à Philippe Rosé (Journaliste, spécialiste des questions de sécurité) sur le web de crise : La Mission de contrôle à l exportation des biens et technologies à double usage de la DiGITIP publie une brochure intitulée : «Le contrôle de l exportation des biens et technologies à double usage». bienettechnologie.pdf Ces dernières années, la sécurité est devenue une priorité pour les pouvoirs publics et les entreprises. Crime organisé, terrorisme, interruption des chaînes d approvisionnement mondiales, virus informatiques autant de menaces avec lesquelles il faut compter dans le monde d aujourd hui, d où l émergence d un marché des équipements et des services de sécurité de 100 milliards de dollars. On trouvera une étude de la question, publiée par l OCDE, sur : Elle jette un jour nouveau sur ces enjeux cruciaux ainsi que sur bien d autres questions posées par l économie de la sécurité du XXI e siècle. LA constitution de journaux d activité est consubstantielle à l informatique. Au tout début, lorsque les architectures étaient fortement centralisées, les coûts d exploitation étaient alors très élevés, les traces servaient à assurer la fonction comptable permettant de gérer une pénurie de moyens bien réelle. Puis, progressivement, d autres exigences sont apparues : celle de réguler l utilisation des ressources, celle de détecter des anomalies afin d assurer un bon niveau de qualité de service, ou encore celle de faire évoluer les équipements. Parallèlement, la conscience de l importance de la SSI s est un peu plus affirmée. Ces nouvelles exigences ont rendu nécessaires des traces toujours plus nombreuses et plus spécifiques jusqu au point où leur exploitation manuelle était devenue pratiquement impossible. La décentralisation des moyens de calcul qui s est opérée par la suite, en augmentant considérablement le nombre et la diversité des systèmes, a accentué encore cet embrouillamini. On n a plus su alors exploiter correctement ces traces, et rares étaient ceux qui avaient conscience des exigences de sécurité dont elles devaient faire l objet ou des risques que pouvait présenter un hypothétique «détournement de finalités». Aujourd hui, avec la nouvelle loi qui refonde la CNIL, il n est plus possible d ignorer que ces traces sont «des données à caractère personnel» et qu en tant que telles, elles doivent être déclarées ainsi que les finalités des traitements dont elles font l objet. Mais, même sans cette loi, il nous aurait été impossible de continuer ainsi sans savoir ce que nous faisons et pourquoi nous le faisons, c est-à-dire sans une «politique de gestion des traces». C est ce qu à fait le CNRS. Le texte, disponible sur le nouvel intranet du FSD (http://www.sg.cnrs.fr/fsd/), a été déclaré à la CNIL et est publié au Bulletin Officiel du CNRS du mois de décembre. Il offre aux ARS (Administrateur Réseau et Système) et aux «coordinateurs sécurité» un cadre réglementaire, normatif et organisationnel dont ils ont besoin pour effectuer leur mission sans s exposer à un risque juridique, pourvu que: la collecte des traces s accompagne d une bonne information des personnes (elle doit être individuelle, par exemple par affichage du type de traces générées sur les systèmes utilisés), la structure représentative, par exemple le conseil de laboratoire, ait donné son accord, les traitements ne fassent pas l objet de détournements de finalité et que les informations ne soient pas conservées au-delà de la durée prévue, les résultats de ces traitements et les données collectées fassent l objet d une sécurité optimale. Le cadre réglementaire rappelle les principes d information préalable, du droit à consultation, du non-détournement de finalité, du droit à l oubli. Le cadre normatif explicite les traces qu il est licite de conserver, leur durée maximale de conservation et les finalités de traitement auxquels elles donnent lieu. Le cadre organisationnel permet de distinguer entre structures fonctionnelles et structures hiérarchiques afin de rendre compatibles pour les ARS travail d équipe et obligation du «secret professionnel». Nous invitons le lecteur à se reporter à ce texte s il désire entrer plus avant dans les détails. Vous n êtes évidemment pas obligé de vous en tenir à ce document, certaines contraintes particulières ne peuvent être prises en compte dans le cadre d une politique générale ; dans ce cas il faudra déclarer vous-même à la CNIL votre propre politique, mais vous n êtes plus seul, vous pourrez vous aider, si vous le jugez utile, du texte existant. Une dernière recommandation, pour conclure : que vous vous conformiez à la politique générale telle qu elle a été définie et publiée au Bulletin officiel ou que vous désiriez élaborer votre propre politique, vous ne pouvez plus ignorer que les «traces», ou autrement dit «les logs», sont des données à caractère personnel et que les ARS ont pour ce type de données la double obligation de sécurité et de «secret professionnel». «Secret professionnel», y compris à l égard de leur hiérarchie Ce qui n est évidemment pas sans poser parfois quelques problèmes! 5

6 Éclairage sur par Kostya Kortchinsky Responsable du CERT-Renater L analyse de binaires MALGRÉ la naissance de multiples langages de haut niveau, leur maturation, et leur implantation solide dans le paysage de la conception et du développement, la connaissance du langage assembleur dans le domaine de sécurité des systèmes d information reste une valeur sûre. Certes, il est nettement plus confortable d avoir à étudier un code source dans un langage évolué, et si possible bien commenté, mais il est très rare que nous l ayons à disposition lorsque nous devons analyser des binaires compilés recouvrés sur une machine compromise. Confrontés à ce type de situation, la solution du désassemblage s offre à nous. La décompilation de mon point de vue la possibilité d obtenir des sources en langage de haut niveau ne donne dans la réalité des résultats satisfaisants que dans un nombre limité de cas (JAVA?), contrairement au désassemblage qui nous permettra dans la totalité des cas d obtenir un listing assembleur relativement lisible sauf chiffrement ou compression du binaire par exemple. La compréhension des tenants et des aboutissants du programme ainsi décortiqué passera alors nécessairement par l examen de trames d instructions assembleur, en «live» (débogage), ou non (désassemblage). Les possibilités offertes par de tels procédés sont multiples puisqu elles couvriront aussi bien l analyse de binaires suspects (le terme anglophone «malware» est souvent utilisé pour les désigner), que la recherche de failles dans des logiciels ou systèmes d exploitation aux sources non accessibles (ceux de l éditeur Microsoft me viennent en tête). Il est cependant regrettable de voir que ce type de compétences est bien souvent délaissé par les professionnels du milieu de la sécurité des systèmes d information car exigeant un investissement personnel très important. Bien souvent, seuls les éditeurs de solutions antivirales peuvent tirer parti d un bon niveau en la matière. Il émerge cependant une volonté de sensibilisation à cette problématique hautement technique particulière, comme le montrent par exemple les deux derniers challenges «Scan of the Month» du projet Honeynet ayant pour objectif la rétroconception de deux programmes suspects [1][2], ou bien le numéro 14 de la revue MISC dont le dossier parcourait le sujet de façon approfondie aussi bien sous systèmes UNIX que Windows [3]. Je ne saurais que trop vous recommander d aller jeter un œil rapidement sur les solutions proposées aux challenges qui devraient vous permettre d appréhender une partie des potentialités de cet art. Afin de prendre un exemple concret, l analyse du ver Witty, diffusé le 19 mars 2004 et d une taille réduite, n a pris que quelques dizaines de minutes après la capture du paquet incriminé [4], et a permis de juger de sa dangerosité et de prendre les mesures qui s imposaient. Les codes malveillants sont loin d être le seul champ d application puisque ces mêmes techniques sont à l origine de la découverte de différentes vulnérabilités dans des éléments aux sources fermées: débordement de tampons, débordements d entiers, bogues de format, etc., autant de problèmes pouvant être mis au jour par le reverse-engineering des binaires impliqués, ou de façon détournée en étudiant les correctifs diffusés [5]! Je pourrais aussi citer la validation de la conformité d un algorithme implémenté avec son modèle théorique (ou même simplement avec ce qui est dit être implémenté): une présentation sur les applications à la cryptographie a été faite à SSTIC 2004 [6]. 1. SotM 32, 2. SotM 33, 3. MISC 14, 4. Black Ice Worm Disassembly, BlackIceWorm.html 5. Diff, Navigate, Audit, 6. SSTIC, La trousse à outils Bien évidemment, aucun outil ne prendra en charge la tâche de rétroconception d un programme en totalité, néanmoins certains outils vous faciliteront grandement le travail : The IDA Pro Disassembler and Debugger : Sans nul doute le meilleur outil de désassemblage disponible sur le marché, il vous permettra d obtenir rapidement un code clair et fiable, et ce pour un grand nombre de processeurs. Il est payant, et sa dernière version est disponible pour Linux. OllyDbg : Un débogueur 32 bits pour systèmes Windows, gratuit, il est très complet et suffit amplement pour toute activité se cantonnant au Ring 3. Programmer s Tools : Un site regroupant une collection d outils ayant un rapport avec le développement sous Windows, ciblant entre autres l analyse de binaires, le reverseengineering, la décompression d exécutables. De bonnes idées peuvent y être trouvées. SÉCURITÉ numéro 51 décembre 2004 INFORMATIQUE S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Sujets traités : tout ce qui concerne la sécurité informatique. Gratuit. Périodicité : 4 numéros par an. Lectorat : toutes les formations CNRS. Responsable de la publication : ROBERT LONGEON Centre national de la recherche scientifique Service du Fonctionnaire de Défense c/o IDRIS - BP Orsay Cedex Tél Courriel : ISSN Commission paritaire n 3105 ADEP La reproduction totale ou partielle des articles est autorisée sous réserve de mention d origine Conception et réalisation : La Souris

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1 Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1 Une architecture à base de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE 1 2 4.OTIFICATION DES MENACES 2ÏFÏRENTIEL

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi )

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

7 Atténuer les menaces et les vulnérabilités

7 Atténuer les menaces et les vulnérabilités Atténuer les menaces et les vulnérabilités Les menaces pour la sécurité sont en constante évolution. Or, chacun le sait, la sécurité est une préoccupation maeure pour les entreprises. Pour rester protégé

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique

Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique Version 1.0 Mai 2015 Documents de référence Nom Version Date Commentaires Circulaire N 2004-035 du 18 février 2004 -

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

CETESEC : Cellule d Expertise Technique en Sécurité

CETESEC : Cellule d Expertise Technique en Sécurité CETESEC : Cellule d Expertise Technique en Sécurité Nicole DAUSQUE @ CNRS/UREC Journées nouveaux entrants du 2 octobre 2007 Paris - Campus Gérard-Mégie Contacts Gaël Beauquin tél : 04 76 63 59 78 Nicole

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Le développement de ces notions fondamentales permet de comprendre un contexte global autour d un produit.

Le développement de ces notions fondamentales permet de comprendre un contexte global autour d un produit. Découvrir Windows 7 L initiative pour l informatique de confiance... 10 Le cycle de développement des logiciels informatiques fiables... 13 À qui s adresse Windows 7?... 22 Ce qui a disparu, ce qui a changé...

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Version 1.0 du 27/08/2013 Avertissement L accès à

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Présentation des formations en sécurité des systèmes d information

Présentation des formations en sécurité des systèmes d information Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation des formations en sécurité des systèmes d information Sarl au capital de 65 700

Plus en détail

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex Quelques tabous & totems de la sécurité revisités Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information Les frères «Térieur» : Alain et Alex Tabou numéro 2 : Le firewall

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail